Уязвимость Downfall затрагивает миллионы процессоров Intel с сильным влиянием утечки данных

Уязвимость Downfall затрагивает миллионы процессоров Intel с сильным влиянием утечки данных

12 августа 2023 г.
Ознакомьтесь с техническими подробностями об этой недавно обнаруженной уязвимости системы безопасности, а также с рекомендациями по смягчению последствий от исследователя Google, обнаружившего ее.

Исследователь Google Даниэль Могими обнаружил новую уязвимость, затрагивающую миллионы моделей чипов Intel. Уязвимость, названная Moghimi Downfall, позволяет злоумышленнику украсть конфиденциальные данные жертв в случае успешного использования. Корпорация Intel обеспечивает смягчение последствий для уязвимого оборудования, включая вычислительные устройства на базе процессоров Intel Core от 6-го поколения Skylake до 11-го поколения Tiger Lake.

Перейти к:

    Что такое уязвимость Downfall? Сценарии эксплуатации уязвимостей Downfall Как смягчить эту угрозу кибербезопасности

Что такое уязвимость Downfall?

В бюллетене Intel сообщается, что CVE-2022-40982/Downfall представляет собой уязвимость раскрытия информации об оборудовании со средней серьезностью.

По словам Могими, уязвимость находится в функциях оптимизации памяти в процессорах Intel. Успешная эксплуатация раскрывает внутренние аппаратные регистры программному обеспечению. Таким образом, ненадежное программное обеспечение может получить доступ к данным, хранящимся в другом программном обеспечении, что не должно быть возможным.

В частности, исследователь «… обнаружил, что инструкция Gather, предназначенная для ускорения доступа к разрозненным данным в памяти, приводит к утечке содержимого файла внутреннего векторного регистра во время спекулятивного выполнения». Он также заявил, что «инструкция Gather, по-видимому, использует временной буфер, совместно используемый родственными потоками ЦП, и временно пересылает данные более поздним зависимым инструкциям, а данные принадлежат другому процессу и сбору выполняются на том же ядре».

Могими опубликовал подробный отчет о своем исследовании уязвимости, а также полный исходный код Downfall. Intel выпустила техническую документацию по сбору выборки данных — название, которое компания использует для обозначения Downfall.

Впервые об уязвимости Downfall в Intel сообщили в августе 2022 года, и она находилась под эмбарго до тех пор, пока не была устранена. Эта отчетность соответствует практике согласованного раскрытия информации об уязвимостях, согласно которой информация об уязвимости публично раскрывается только после того, как будут доступны меры по ее устранению.

Сценарии эксплуатации уязвимостей Downfall

Несколько сценариев эксплуатации уязвимости Downfall были успешно протестированы и предоставлены Могими в его исследовательской статье, а также показаны видеоролики об этом на его веб-сайте. Сценарии допускают различные типы кражи данных.

Кража криптографических ключей

Могими продемонстрировал атаку, направленную на Advanced Encryption Standard, выполняемую инструментом командной строки OpenSSL. Инструмент выполняется на одной виртуальной машине, в то время как атака выполняется с другой виртуальной машины в родственном потоке того же ядра ЦП.

Он провел свои тесты на 100 различных ключах AES; вероятность успеха составила 100% для ключей AES-128 и 86% для ключей AES-256. Это падение вероятности успеха можно обойти, повторно запустив атаку несколько раз, чтобы восстановить полный ключ.

Кража произвольных данных

Произвольные данные в состоянии покоя также могут быть украдены, если атака выполняется на том же физическом ядре процессора, что и жертва.

В качестве примера Могими показал видео, где он извлекает данные из ядра Linux, но атака может быть использована для извлечения других данных. В другом видео-примере Могими показал, что можно шпионить за печатными персонажами.

Больше возможностей атаки

Могими писал, что хакер может атаковать важные учетные данные, такие как пароли и ключи шифрования, что может привести к другим атакам, нарушающим доступность и целостность компьютеров.

Intel пишет, что «вредоносное программное обеспечение может вывести данные, ранее хранившиеся в векторных регистрах, используемых либо тем же потоком, либо родственным потоком на том же физическом ядре. Эти регистры могли использоваться другими доменами безопасности, например другими гостевыми виртуальными машинами (ВМ), ядром операционной системы (ОС) или анклавами Intel® Software Guard Extensions (Intel® SGX)».

Как смягчить эту угрозу кибербезопасности

Корпорация Intel выпустила обновления встроенного ПО и рекомендует пользователям процессоров Intel с уязвимостями выполнить обновление до последней версии встроенного ПО, устраняющей эти проблемы.

Для клиентов Intel SGX компания рекомендует обновить микрокод, расположенный во флэш-памяти платформы, обозначенный точкой входа 1 в таблицу интерфейса встроенного ПО.

Moghimi предлагает и другие меры по смягчению последствий, хотя большинство из них имеют серьезные недостатки:

    Отключение одновременной многопоточности частично снизит риск, но за счет снижения производительности — вы потеряете около 30% вычислительной скорости. Это также не предотвратило бы утечку данных при переключении контекста. Запрещение затронутых инструкций, которые передают секреты в Gather, но это не могло полностью смягчить атаку. Отключение Gather замедляет работу приложений и может привести к сбою приложений, использующих эту функцию.

Могими также рекомендует предотвращать временную пересылку данных после инструкции Gather, что может смягчить атаки Downfall без недостатков предыдущих предложений по смягчению последствий. Это смягчение — это то, что Intel реализовала в своем последнем обновлении микрокода.

Раскрытие информации: я работаю в Trend Micro, но мнения, выраженные в этой статье, принадлежат мне.


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE